作者论坛账号:烟99第一次写逆向调试的文章,不足之处,敬请关照! 能力有限,大佬勿喷!新人学做修改器拿什么游戏练手?可能大部分人会想到《植物大战僵尸》和《血战上海滩》,是的,的确是这样,这两款游戏不...
逆向分析:Win10 ObRegisterCallbacks的相关分析
写这篇帖子主要是为记录ObRegisterCallbacks函数的相关分析,如有错误,欢迎批评指正。给出的为C伪代码,仅展示逻辑,不保证安全性。分析ObRegisterCallbacks函数C的伪代码...
懒人一键搭建符号执行环境V5k3
0.背景 在写完上一篇文章后发现,其实V5k3的组合也可以使用。Verilator v5.x 系列版本完全支持本项目的编译与仿真。 不同于 v3 版本,Verilator v5 引入了更严格的访问控制...
CS4.9 PWN3 破解版分析
免责声明锦鲤安全的技术文章仅供参考,此文所提供的信息仅供网络安全人员学习和参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用...
绕过数字签名,利用安全软件上下文执行恶意代码
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新技术背景为了隐藏其在受感染系统中的活动,APT(高级持续性威胁)组织使用各种技术来绕过防御机制。这些技术大多众所周知,...
CS4.9 PWN3 破解版分析(补)
免责声明锦鲤安全的技术文章仅供参考,此文所提供的信息仅供网络安全人员学习和参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用...
wasm逆向入门
前言 我胡汉三又回来了 ...
新思路完成渗透,难以防御的内存分析
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新攻击者通常有一个目标: 尽可能快、尽可能深入的挖掘有价值信息。但万一碰壁,无路可走的情况下该如何应对?内存取证分析也许...
一个恶意样本分析
初步研判SHA256:b51849fb724b36a991f8adddcddb8688e6c4125d869a69b4e14739bb3358686e微步云沙箱中已判黑行为分析进程行为首先是msi本身...
Win32 API · 注册表操作(修改键值)
由于硬盘寄了,重新安装的 Typora 是 1.10.8 的版本。在网上看到的 crack 思路:https://www.52pojie.cn/thread-2009398-1-1.html,于是想实...
MFC框架攻防深入探讨
最近分析了一下MFC中的一些核心机制。写出一些心得与各位大佬前辈们探讨交流。文本主要讨论是的MFC中的RTTI机制与MFC中消息路由机制探讨与利用。(本文是探讨MFC原理和攻防心得请不要使用文中提到技...
免杀入门-基础篇 小白都可以看懂
怎么还比之前多了一个,多次编码好像没用了!!因为这个太老掉牙的编码已经被玩透了hh!不行,现在易容没有用了,人家检查的是灵魂~再去试试别的。大家不要紧张,说免杀感觉好难啥的,我会跟大家一起去学习!基础...
175